Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

high Nessus Plugin ID 60893

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

此更新可修正下列安全性問題:

- Linux 核心的 Intel i915 驅動程式中缺少功能健全檢查,可允許無權限的本機使用者提升其權限。(CVE-2010-2962,重要)

- Linux 核心 32/64 位元相容性層實作中的 compat_alloc_user_space() 缺少功能健全檢查。如果函式的長度引數可從使用者空間控制,則這個函式可在 Linux 核心的其他區域遭濫用。在 64 位元系統上,本機的無權限使用者可使用此瑕疵提升其權限。(CVE-2010-3081,重要)

- 在 Linux 核心中,niu 乙太網路驅動程式之 niu_get_ethtool_tcam_all() 中存有一個緩衝區溢位瑕疵,可允許本機使用者造成拒絕服務或提升其權限。(CVE-2010-3084,重要)

- 64 位元 Linux 核心所提供之 IA32 系統呼叫模擬中存有一個瑕疵,可允許本機使用者提升其權限。(CVE-2010-3301,重要)

* 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作中,sctp_packet_config() 存在一個瑕疵,可允許遠端攻擊者造成拒絕服務。(CVE-2010-3432,重要)

- 在 Linux 核心中,音效子系統的 snd_ctl_new() 有一個遺失整數溢位檢查問題,這可讓 32 位元系統上無權限的本機使用者造成拒絕服務或提升自己的權限。(CVE-2010-3442,重要)

- 在 Linux 核心之 SCTP 實作的 sctp_auth_asoc_get_hmac() 中發現一個瑕疵。逐一查看 hmac_ids 陣列時,如果超出範圍,將不會重設最後一個 id 元素。這可能允許遠端攻擊者造成拒絕服務。
(CVE-2010-3705,重要)

- Linux 核心之可靠資料包通訊端 (RDS) 通訊協定實作中的一個函式缺少功能健全檢查,可允許無權限的本機使用者提升其權限。(CVE-2010-3904,重要)

- Linux 核心之 Direct Rendering Manager (DRM) 實作中的 drm_ioctl() 存有一個瑕疵,可允許無權限的本機使用者造成資訊洩漏。
(CVE-2010-2803,中等)

- 據發現,無線驅動程式在處理驅動程式專屬的 IOCTL 資訊要求時,可能不會一律清除已配置的緩衝區。本機使用者可觸發此瑕疵,造成資訊洩漏。(CVE-2010-2955,中等)

- Linux 核心之 ftrace 實作中的 ftrace_regex_lseek() 存有一個 NULL 指標解除參照瑕疵,可允許無權限的本機使用者造成拒絕服務。
注意:debugfs 檔案系統必須進行本機掛載,才能惡意利用此問題。預設情況下不會掛載。
(CVE-2010-3079,中等)

- Linux 核心的封包寫入驅動程式中存有一個瑕疵,此瑕疵可透過 PKT_CTRL_CMD_STATUS IOCTL 要求觸發,進而可能允許具有「/dev/pktcdvd/control」存取權之無權限的本機使用者造成資訊洩漏。
注意:根據預設,只有 cdrom 群組中的使用者可以存取 ‘/dev/pktcdvd/control’。(CVE-2010-3437,中等)

- 在 KVM (核心型虛擬機器) 於選取器無效時重新載入 fs 和 gs 區段暫存器的處理方式中發現一個瑕疵。具有 ‘/dev/kvm’ 存取權的主機使用者可利用此瑕疵,造成主機當機。(CVE-2010-3698,中等)

此更新還可修正數個錯誤。

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?0e931e2a

Plugin 詳細資訊

嚴重性: High

ID: 60893

檔案名稱: sl_20101110_kernel_on_SL6_x.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2023/5/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 8.3

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/11/10

弱點發布日期: 2010/9/8

CISA 已知遭惡意利用弱點到期日: 2023/6/2

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Reliable Datagram Sockets (RDS) Privilege Escalation)

參考資訊

CVE: CVE-2010-2803, CVE-2010-2955, CVE-2010-2962, CVE-2010-3079, CVE-2010-3081, CVE-2010-3084, CVE-2010-3301, CVE-2010-3432, CVE-2010-3437, CVE-2010-3442, CVE-2010-3698, CVE-2010-3705, CVE-2010-3904